CN113360898A - 指标的权重确定方法、网络攻击评估方法及电子设备 - Google Patents

指标的权重确定方法、网络攻击评估方法及电子设备 Download PDF

Info

Publication number
CN113360898A
CN113360898A CN202110621687.0A CN202110621687A CN113360898A CN 113360898 A CN113360898 A CN 113360898A CN 202110621687 A CN202110621687 A CN 202110621687A CN 113360898 A CN113360898 A CN 113360898A
Authority
CN
China
Prior art keywords
index
preset
value
network attack
preset index
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110621687.0A
Other languages
English (en)
Other versions
CN113360898B (zh
Inventor
方滨兴
张尼
薛继东
朱广宇
李维皓
卢凯
李俊鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
6th Research Institute of China Electronics Corp
Original Assignee
6th Research Institute of China Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 6th Research Institute of China Electronics Corp filed Critical 6th Research Institute of China Electronics Corp
Priority to CN202110621687.0A priority Critical patent/CN113360898B/zh
Priority claimed from CN202110621687.0A external-priority patent/CN113360898B/zh
Publication of CN113360898A publication Critical patent/CN113360898A/zh
Application granted granted Critical
Publication of CN113360898B publication Critical patent/CN113360898B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/16Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Analysis (AREA)
  • Computing Systems (AREA)
  • Mathematical Optimization (AREA)
  • Computational Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Algebra (AREA)
  • Databases & Information Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供一种指标的权重确定方法、网络攻击评估方法及电子设备,方法包括:获取针对网络攻击中各预设指标对应的不同等级的专家评价,根据专家评价得到各预设指标对应的评价值向量Di;其中,Di=(di1,di2,…,dim),i表征第i个预设指标,m表征共有m个等级,dim表征第i个预设指标对应第m个等级的评价值;根据各预设指标对应的评价值向量Di,计算各预设指标对应的评价值离散度;根据各预设指标对应的评价值离散度,确定各预设指标的权重值;其中,评价值离散度越小,对应的预设指标的权重值越大。本申请的方案可以使得确定出各预设指标的权重值也更为合理、可靠,从而提高对于网络攻击效果的评价合理性。

Description

指标的权重确定方法、网络攻击评估方法及电子设备
技术领域
本申请涉及网络攻防技术领域,具体而言,涉及一种网络攻击评估中指标的权重确定方法、网络攻击评估方法及电子设备。
背景技术
21世纪以来,随着互联网的快速发展,网络已经成为我们生活中不可或缺的一部分,但是网络给我们带来巨大便利的同时也带来了巨大的威胁。比如,目前存在各式各样的网络攻击方式,严重威胁着人们的网络信息安全。
而为了能够合理地制定出应对各类网络攻击的防御策略,需要对网络攻击进行分析,明确出各种网络攻击对目标靶机的主要影响因素,进而制定出有针对性的防御措施,达到提高网络安全性目的。这就需要对各类网络攻击进行评估。
目前通常是通过设定各种指标,进而通过获取各指标的指标值进行加权求和,得到用于评价网络攻击效果的评估结果值。其中,各指标的权重设置的合理与否将直接影响到对于网络攻击效果的评价合理性。
发明内容
本申请实施例的目的在于提供一种指标的权重确定方法、网络攻击评估方法及电子设备,用以得到合理、可靠的指标权重,提高对于网络攻击效果的评价合理性。
本申请实施例提供了一种网络攻击评估中指标的权重确定方法,包括:获取针对各预设指标对应的不同等级的专家评价,根据所述专家评价得到各所述预设指标对应的评价值向量Di;其中,Di=(di1,di2,…,dim),i表征第i个预设指标,m表征共有m个等级,dim表征第i个预设指标对应第m个等级的评价值;所述预设指标为预先设定的网络攻击中的指标;根据各所述预设指标对应的评价值向量Di,计算各所述预设指标对应的评价值离散度;根据各所述预设指标对应的评价值离散度,确定各所述预设指标的权重值;其中,评价值离散度越小,对应的预设指标的权重值越大。
在上述实现过程中,通过专家评价的方式获得对于网络攻击中各预设指标的评价值向量,实现基于各专家对于各预设指标的重要性意见的汇总,进而通过计算各预设指标对应的评价值离散度,利用对专家意见的离散程度来确定专家对于各项指标的重要性认可度,使得对于专家意见的一致性判断得以更加合理、可靠,从而使得确定出各预设指标的权重值也更为合理、可靠,从而提高了对于网络攻击效果的评价合理性。
进一步地,获取针对各预设指标对应的不同等级的专家评价,根据所述专家评价得到各所述预设指标对应的评价值向量Di,包括:获取针对各预设指标对应的不同等级的专家打分和打分人数,得到各预设指标对应各等级的评价向量Dij;其中,
Figure BDA0003098316030000021
j属于m,表征第j个等级,
Figure BDA0003098316030000022
表征有
Figure BDA0003098316030000023
个专家针对第i个预设指标的第j个等级的专家打分为
Figure BDA0003098316030000024
所述不同等级表征指标的不同重要程度;分别对各所述预设指标对应各等级的评价向量Dij进行聚合计算,得到各所述预设指标对应的评价值向量Di
在上述实现过程中,通过获取针对各预设指标对应的不同等级的专家打分和打分人数,从而从专家对于不同等级的认可度打分和人数两个方面进行聚合,得到各预设指标对应的评价值向量Di,从而使得各预设指标对应的评价值向量Di得以更为合理、可靠。
进一步地,根据各所述预设指标对应的评价值向量Di,计算各所述预设指标对应的评价值离散度,包括:按照公式
Figure BDA0003098316030000025
计算得到各所述预设指标对应的信息熵Hi;其中,j属于m,表征第j个等级,ln为自然对数符号,dij为评价值向量Di中对应第j个等级的评价值;对应的,根据各所述预设指标对应的评价值离散度,确定各所述预设指标的权重值,包括:对各所述预设指标对应的信息熵Hi进行归一化处理,得到归一化处理后的信息熵ei;基于各所述预设指标对应的信息熵ei,确定各所述预设指标对应的权重值。
在实际应用过程中,如果某一预设指标对应不同等级的评价值差距较大,则说明专家对于该预设指标的意见较为集中,数据离散度较小,该预设指标相对应的在评估过程中所应占有的权重应较大一些,相反,如果专家意见不统一,即会导致评价值较为分散,表明专家无法确定这个指标的具体影响程度,对于这种预设指标,则在评估过程中对应的权重应较小。而在上述实现过程中,通过使用信息熵的方法计算得到每个预设指标对应的评价值向量的离散程度,这就很容易且客观地实现了对于专家意见的一致性的判断,实现客观地根据专家意见确定各预设指标的相对重要性,进而确定出更为合理的各预设指标的权重值。
进一步地,所述方法还包括:获取本次网络攻击中各所述预设指标的指标值;对应的,在根据各所述预设指标对应的评价值离散度,确定各所述预设指标的权重值之后,所述方法还包括:调用预设的变权函数并代入各所述预设指标的指标值,得到本次网络攻击中,各所述预设指标对应的变权函数值;根据各所述预设指标对应的变权函数值,以及各所述预设指标的权重值,得到各所述预设指标在本次网络攻击中对应的实际权重值。
在实际应用过程中,每一次受到的网络攻击所产生的实际影响可能不完全相同,因此若采用统一的权重值来对每一次受到的网络攻击进行效果评估,那么可能导致对于某些网络攻击的评价存在一定的偏颇。而在上述实现过程中,通过采用变权函数,基于本次网络攻击中各所述预设指标的指标值来更新各预设指标在本次网络攻击中对应的实际权重值,使得本次网络攻击中采用的权重值能够与本次网络攻击的实际情况相结合,从而更适应于本次网络攻击的实际情况,从而使得对于网络攻击的评价得以更加的合理。
本申请实施例还提供了一种网络攻击评估中指标的权重确定方法,包括:获取本次网络攻击中各预设指标的指标值,以及各所述预设指标对应的预设权重值;所述预设指标为预先设定的网络攻击中的指标;调用预设的变权函数并代入各所述预设指标的指标值,得到本次网络攻击中,各所述预设指标对应的变权函数值;根据各所述预设指标对应的变权函数值,以及各所述预设指标的预设权重值,得到各所述预设指标在本次网络攻击中对应的实际权重值。
在实际应用过程中,每一次受到的网络攻击所产生的实际影响可能不完全相同,因此若采用统一的权重值来对每一次受到的网络攻击进行效果评估,那么可能导致对于某些网络攻击的评价存在一定的偏颇。而在上述实现过程中,通过采用变权函数,基于本次网络攻击中各所述预设指标的指标值来更新各预设指标在本次网络攻击中对应的实际权重值,使得本次网络攻击中采用的权重值能够与本次网络攻击的实际情况相结合,从而更适应于本次网络攻击的实际情况,从而使得对于网络攻击的评价得以更加的合理。
本申请实施例还提供了一种网络攻击评估方法,包括:获取本次网络攻击中各预设指标的指标值;所述预设指标为预先设定的网络攻击中的指标;对各所述预设指标的指标值进行归一化处理,得到各所述预设指标的标准指标值;调用各所述预设指标的权重值,对各所述预设指标的标准指标值进行加权处理,得到各所述预设指标的加权后指标值;其中,各所述预设指标的权重值根据前述任一种的网络攻击评估中指标的权重确定方法得到;根据各所述预设指标的加权后指标值,得到本次网络攻击的评估结果值;所述评估结果值表征本次网络攻击的攻击效果。
在上述实现过程中,通过获取本次网络攻击中各预设指标的指标值,并利用前述权重确定方法得到权重进行加权,并采用加权后指标值计算得到本次网络攻击的评估结果值,由于所采用的权重更为合理、可靠,这就使得得到的评估结果值也更为合理、可靠,从而实现了对于网络攻击的合理评估,便于后期进行防御策略的制定等工作。
进一步地,根据各所述预设指标的加权后指标值,得到本次网络攻击的评估结果值,包括:获取标准正理想解向量和标准负理想解向量;所述标准正理想解向量由包括本次网络攻击在内的多次网络攻击中各所述预设指标的最大加权后指标值构成,所述标准负理想解向量由包括本次网络攻击在内的多次网络攻击中各所述预设指标的最小加权后指标值构成;根据各所述预设指标的加权后指标值与所述标准正理想解向量,采用灰色关联度分析法计算得到本次网络攻击的正关联度
Figure BDA0003098316030000041
并采用欧氏距离计算法计算得到本次网络攻击的正欧氏距离
Figure BDA0003098316030000042
根据各所述预设指标的加权后指标值与所述标准负理想解向量,采用灰色关联度分析法计算得到本次网络攻击的负关联度
Figure BDA0003098316030000043
并采用欧氏距离计算法计算得到本次网络攻击的负欧氏距离
Figure BDA0003098316030000051
根据所述
Figure BDA0003098316030000052
和所述
Figure BDA0003098316030000053
确定本次网络攻击的综合正关联度
Figure BDA0003098316030000054
根据所述
Figure BDA0003098316030000055
和所述
Figure BDA0003098316030000056
确定本次网络攻击的综合负关联度
Figure BDA0003098316030000057
根据所述
Figure BDA0003098316030000058
Figure BDA0003098316030000059
确定本次网络攻击的评估结果值。
在上述实现过程中,通过综合欧氏距离和灰色关联度两种算法的结果,从而使得得到的评估结果值更为可靠。
进一步地,根据所述
Figure BDA00030983160300000510
和所述
Figure BDA00030983160300000511
确定本次网络攻击的综合正关联度
Figure BDA00030983160300000512
包括:调用预设的灰色关联度权重和欧氏距离权重,分别对所述
Figure BDA00030983160300000513
和所述
Figure BDA00030983160300000514
进行加权求和,得到所述
Figure BDA00030983160300000515
对应的,根据所述
Figure BDA00030983160300000516
和所述
Figure BDA00030983160300000517
确定本次网络攻击的综合负关联度
Figure BDA00030983160300000518
包括:调用预设的灰色关联度权重和欧氏距离权重,分别对所述
Figure BDA00030983160300000519
和所述
Figure BDA00030983160300000520
进行加权求和,得到所述
Figure BDA00030983160300000521
本申请实施例还提供了一种网络攻击评估方法,包括:获取本次网络攻击中各预设指标的指标值,以及标准正理想解向量和标准负理想解向量;所述预设指标为预先设定的网络攻击中的指标;所述标准正理想解向量由包括本次网络攻击在内的多次网络攻击中各所述预设指标的最大加权后指标值构成,所述标准负理想解向量由包括本次网络攻击在内的多次网络攻击中各所述预设指标的最小加权后指标值构成;对各所述预设指标的指标值进行归一化处理,得到各所述预设指标的标准指标值;调用各所述预设指标的权重值,对各所述预设指标的标准指标值进行加权处理,得到各所述预设指标的加权后指标值;根据各所述预设指标的加权后指标值与所述标准正理想解向量,采用灰色关联度分析法计算得到本次网络攻击的正关联度
Figure BDA00030983160300000522
并采用欧氏距离计算法计算得到本次网络攻击的正欧氏距离
Figure BDA00030983160300000523
根据各所述预设指标的加权后指标值与所述标准负理想解向量,采用灰色关联度分析法计算得到本次网络攻击的负关联度
Figure BDA00030983160300000524
并采用欧氏距离计算法计算得到本次网络攻击的负欧氏距离
Figure BDA00030983160300000525
根据所述
Figure BDA00030983160300000526
和所
Figure BDA00030983160300000527
确定本次网络攻击的综合正关联度
Figure BDA00030983160300000528
根据所述
Figure BDA00030983160300000529
和所述
Figure BDA00030983160300000530
确定本次网络攻击的综合负关联度
Figure BDA00030983160300000531
根据所述
Figure BDA00030983160300000532
Figure BDA00030983160300000533
确定本次网络攻击的评估结果值。
在上述实现过程中,通过综合欧氏距离和灰色关联度两种算法的结果,从而使得得到的评估结果值更为可靠。
本申请实施例还提供了一种电子设备,包括处理器、存储器及通信总线;所述通信总线用于实现处理器和存储器之间的连接通信;所述处理器用于执行存储器中存储的一个或者多个程序,以实现上述任一种的网络攻击评估中指标的权重确定方法,或实现上述任一种的网络攻击评估方法。
本申请实施例中还提供了一种可读存储介质,所述可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现上述任一种的网络攻击评估中指标的权重确定方法,或实现上述任一种的网络攻击评估方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的第一种权重确定方法的流程示意图;
图2为本申请实施例提供的一种JS DDoS攻击检测方法的流程示意图;
图3为本申请实施例提供的一种示例的指标体系;
图4为本申请实施例提供的一种网络攻击评估方法的流程示意图;
图5为本申请实施例提供的一种示例的指标体系;
图6为本申请实施例提供的第一种权重确定装置的结构示意图;
图7为本申请实施例提供的第二种权重确定装置的结构示意图;
图8为本申请实施例提供的第一种网络攻击评估装置的结构示意图;
图9为本申请实施例提供的第二种网络攻击评估装置的结构示意图;
图10为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
实施例一:
为了得到合理、可靠的指标权重,提高对于网络攻击效果的评价合理性,在本申请实施例中提供了两种网络攻击评估中指标的权重确定方法。
可以参见图1所示,图1为本申请实施例中提供的第一种网络攻击评估中指标的权重确定方法的流程示意图,包括:
S101:获取针对各预设指标对应的不同等级的专家评价,根据专家评价得到各预设指标对应的评价值向量Di
需要说明的是,在本申请实施例中,预设指标可以由工程师根据网络攻击的特性进行确定。且可以根据网络攻击的特性,确定多级指标,即可以先确定第一级指标,然后确定第一级指标下的第二级指标,再确定第二级指标下的第三级指标,依次类推。例如,对于TCP(Transmission Control Protocol,传输控制协议)攻击、HTTP(Hyper Text TransferProtocol,超文件传输协定)攻击和UDP(User Datagram Protocol,用户数据报协议)攻击等网络攻击而言,可以设定三级指标体系,如图2所示,第一级指标为目标层,为攻击效果的评价值,只有一个指标,权值为100%。第二级指标为属性层,包括网络性能和硬件性能两个指标。第三级指标为原子层,在网络性能下具有第三级指标“带宽占用率”,在硬件性能下具有“CPU(Central Processing Unit/Processor,中央处理器)占用率”和“内存占用率”。
在确定有多级指标时,可以针对归属于每一个上级指标的各个下级指标,按照本申请实施例所提供的网络攻击评估中指标的权重确定方法,确定出相应的指标权重。例如,假设第一级指标有A和B两个指标,A指标有A1指标和A2指标,B指标下有B1指标和B2指标,那么,可以按照本申请实施例所提供的网络攻击评估中指标的权重确定方法,分别确定出A和B之间的权重值,A1指标和A2指标之间的权重值,B1指标和B2指标之间的权重值。
需要理解的是,若归属于某一个上级指标的下级指标有且只有一个,则可以直接确定该指标的权重值为100%。
在本申请实施例中,可以获取针对各预设指标对应的不同等级的专家打分和打分人数,得到各预设指标对应各等级的评价向量Dij,Dij
Figure BDA0003098316030000081
其中,i表征第i个预设指标,j属于m(m表征共有m个等级),表征第j个等级,
Figure BDA0003098316030000082
表征有
Figure BDA0003098316030000083
个专家针对第i个预设指标的第j个等级的专家打分为
Figure BDA0003098316030000084
然后,分别对各预设指标对应各等级的评价向量Dij进行聚合计算,得到各预设指标对应的评价值向量Di。其中,Di=(di1,di2,…,dim),i表征第i个预设指标,m表征共有m个等级,dim表征第i个预设指标对应第m个等级的评价值。
在本申请实施例中,可以按照公式
Figure BDA0003098316030000085
对各预设指标对应各等级的评价向量Dij进行聚合计算,k表征Dij中的第k个元素对,K表征共有K个元素对。
示例性的,假设有3个等级,分别为等级1,等级2和等级3,假设有2个指标,分别为指标1和指标2,假设D11={(1,9),(2,0),(3,0),(4,0)},D12={(1,0),(2,1),(3,0),(4,0)},D13={(1,0),(2,0),(3,0),(4,0)},D21={(1,0),(2,0),(3,3),(4,0)},D22={(1,0),(2,0),(3,5),(4,0)},D23={(1,0),(2,0),(3,0),(4,2)},那么可以得到:D1=(1*9+2*0+3*0+4*0,1*0+2*1+3*0+4*0,1*0+2*0+3*0+4*0)=(9,2,0),即对于指标1:等级1的评价值为5,等级2的评价值为7,等级3的评价值为0;D2=(1*0+2*0+3*3+4*0,1*0+2*0+3*5+4*0,1*0+2*0+3*0+4*2)=(9,15,8),即对于指标2:等级1的评价值为9,等级2的评价值为15,等级3的评价值为8。
需要说明的是,在本申请实施例中,不同等级表征指标的不同重要程度。而等级可以由工程师根据实际需要进行划分。
应理解,在本申请实施例中,也可以仅获取针对各预设指标对应的不同等级的专家认可人数,进而以相应等级的专家认可人数作为相应等级的评价值。例如,仍假设有3个等级,分别为等级1,等级2和等级3,假设有2个指标,分别为指标1和指标2,假设对于指标1,有9位专家认为对应等级1,1位专家认为对应等级2,0位专家认为对应等级3;对于指标2,有1位专家认为对应等级1,5位专家认为对应等级2,4位专家认为对应等级3。那么,有D1=(9,1,0),D2=(1,5,4)。
需要理解的是,在本申请实施例中,各预设指标对应的评价值向量Di可以是单独存在的,但是也可以是在各预设指标对应的评价值向量Di构成一个矩阵,从而在矩阵中体现的,例如下式所示的矩阵:
Figure BDA0003098316030000091
该矩阵中每一行即对应一个Di,其中n为预设指标的总个数。
S102:根据各预设指标对应的评价值向量Di,计算各预设指标对应的评价值离散度。
应理解,在实际应用过程中,如果某一预设指标对应不同等级的评价值差距较大,则说明专家对于该预设指标的意见较为集中,数据离散度较小,该预设指标相对应的在评估过程中所应占有的权重应较大一些,相反,如果专家意见不统一,即会导致评价值较为分散,表明专家无法确定这个指标的具体影响程度,对于这种预设指标,则在评估过程中对应的权重应较小。
在本申请实施例中,可以采用常用的AHP(Analytic Hierarchy Process,层次分析法)算法来实现对于评价值向量Di的离散度的计算。
而在本申请实施例的另一种可行实施方式中,还可以采用信息熵的方式实现对于评价值向量Di的离散度的计算。
在本可行实施方式中,可以按照公式
Figure BDA0003098316030000092
计算得到各预设指标对应的信息熵Hi。其中,j属于m(m表征共有m个等级),表征第j个等级,ln为自然对数符号,dij为评价值向量Di中对应第j个等级的评价值。
S103:根据各预设指标对应的评价值离散度,确定各预设指标的权重值。其中,评价值离散度越小,对应的预设指标的权重值越大。
在本申请实施例中,可以对各预设指标对应的信息熵Hi进行归一化处理,得到归一化处理后的信息熵ei。应理解,信息熵具有极值性,而根据信息熵的极值性可得:Hi≤lnm。据此,可以按照公式:
Figure BDA0003098316030000093
从而得到归一化处理后的信息熵ei
在确定出各预设指标对应的ei后,ei越大,即表明Di中各评价值之间的离散程度越大,Di对应的预设指标的重要性程度越小。进而可以基于各预设指标对应的信息熵ei,确定各预设指标对应的权重值。
为了能够更为客观、统一的得到各预设指标对应的权重值,在本申请实施例的一种可选实现方式中,可以把预设指标的重要性程度和预设指标的评价值离散程度之间的关联关系从负相关变化为正相关,并进行归一化得到,各预设指标对应的权重值。
示例性的,可以按照公式
Figure BDA0003098316030000101
计算得到各预设指标对应的权重值。式中,ai表征第i个预设指标对应的权重值,n表征预设指标的总个数,ei为第i个预设指标对应的归一化处理后的信息熵,∑为求和符号,
Figure BDA0003098316030000102
表征i依次取1至n时,e1、e2、…、en之和。
应理解,以上为本申请实施例中所示例的一种可选的根据各预设指标对应的评价值离散度,确定各预设指标的权重值的方式。除此之外,也可以通过其他方式确定出各预设指标的权重值。例如,可以按照各预设指标对应的评价值离散度,采用人工分配的方式实现对各预设指标的权重值的确定。事实上,只要是根据各预设指标对应的评价值离散度,确定各预设指标的权重值的方式,均可被本申请实施例所采用,在本申请实施例中并不做限制。
应理解,在实际应用过程中,每一次受到的网络攻击所产生的实际影响可能不完全相同,因此若采用统一的权重值来对每一次受到的网络攻击进行效果评估,那么可能导致对于某些网络攻击的评价存在一定的偏颇。
为此,参见图3所示,图3为本申请实施例中提供的第二种网络攻击评估中指标的权重确定方法的流程示意图,包括:
S301:获取本次网络攻击中各预设指标的指标值,以及各预设指标对应的预设权重值。
S302:调用预设的变权函数并代入各预设指标的指标值,得到本次网络攻击中,各预设指标对应的变权函数值。
S303:根据各预设指标对应的变权函数值,以及各预设指标的预设权重值,得到各预设指标在本次网络攻击中对应的实际权重值。
上述方法,通过采用变权函数,基于本次网络攻击中各所述预设指标的指标值来更新各预设指标在本次网络攻击中对应的实际权重值,使得本次网络攻击中采用的权重值能够与本次网络攻击的实际情况相结合,从而更适应于本次网络攻击的实际情况,从而使得对于网络攻击的评价得以更加的合理。
应理解,在本申请实施例中,设计的变权函数需满足状态变权向量的以下公理:
1、激励性、2、连续性、3、转移性。其中,激励性是指变权函数是关于指标数据的递增函数;连续性是指构建的变权函数本身是一个连续不间断的函数;转移性是指当变权函数关于指标数据单调递增时,变权函数和常权向量(即各预设权重值构成的向量)满足的哈夫曼函数中的任意凸函数都不是单调递减函数。
依据上述三条公理,工程师可以进行变权函数的设计。在进行变权函数的设计时,可以采用和形式(即求和函数形式)、积形式(即积函数形式)、指数形式(即指数函数形式)中的任一种形式进行设计。
示例性的,变权函数为:
Figure BDA0003098316030000111
其中:α为大于等于0的常数,β为大于等于1/n的常数,xi为本次网络攻击中第i个预设指标的指标值,
Figure BDA0003098316030000112
n为预设指标的总个数。
应理解,上述示例为本申请实施例中提供的一种可采用的指数形式的变权函数,但不作为限制。只要满足上述三条公理的变权函数均可被本申请实施例所采用。
在本申请实施例中,在获取到本次网络攻击中各预设指标的指标值后,将各预设指标的指标值代入变权函数中,即可得到各预设指标对应的变权函数值Si。此后,可以计算各预设指标的权重值和对应的变权函数值Si的哈德曼乘积,然后再对各预设指标对应的乘积值进行归一化,即得到各预设指标在本次网络攻击中对应的实际权重值。此后,在本次网络攻击中,即可采用各预设指标的实际权重值进行效果评估。
需要理解的是,对于存在多级指标的情况,可以将各级指标确定出的权重值向下兼容,得到各最下级指标的实际权重值。例如,对于图2所示的指标体系,假设网络性能和硬件性能的权重分别为40%和60%,网络性能下的第三级指标“带宽占用率”的权重为100%,硬件性能下的第三级指标“CPU占用率”和“内存占用率”的权重分别为30%和70%,那么可以将整个三级指标体系的各层级转换为直接对应最下级指标的体系,得到“带宽占用率”、“CPU占用率”和“内存占用率”的权重分别为(40%×100%=40%)、(30%×60%=18%)和(70%×60%=42%),此后即可以直接采用该权重进行评估结果值的计算。
那么,在采用变权函数值进行实际权重值的计算时,可以直接针对向下兼容后的各最下级指标的权重值进行计算。
此外,对于存在多级指标的情况,也可以通过下级指标计算出上级指标的指标值之后,再继续针对具有同一所属关系的上级指标,按照上述方式计算各上级指标的实际权重值。
需要注意的是,在实际应用过程中,上述两种网络攻击评估中指标的权重确定方法可以同时被采用。即,可以在采用第一种权重确定方法确定出各预设指标的权重值之后,将其作为各预设指标对应的预设权重值,从而进一步采用第二种权重确定方法确定出各预设指标在本次网络攻击中对应的实际权重值,从而采用各预设指标在本次网络攻击中对应的实际权重值来对本次网络攻击进行效果评估。
当然,应理解,第二种权重确定方法也可以不与第一种权重确定方法相结合,而是单独实现。此时,各预设指标对应的预设权重值可以但不限于采用人工赋值等方式确定得到。
参见图4所示,本申请实施例中还提供了一种网络攻击评估方法,包括:
S401:获取本次网络攻击中各预设指标的指标值。
S402:对各预设指标的指标值进行归一化处理,得到各预设指标的标准指标值。
在本申请实施例中,可以根据不同预设指标的不同属性,对各预设指标分别采取不同的归一化处理方法。示例性的,对于效益型的预设指标(被攻击者的损伤越大,表征攻击效果越好的指标,例如靶机的网络带宽占用率、靶机的CPU资源占用率等)可以采用极大值的处理方法,实现对各预设指标的指标值进行归一化处理,而对于成本型的预设指标(攻击者的付出越小越好的指标,例如攻击者的网络带宽占用率、攻击者的CPU资源占用率等)采用极小值的处理方法。
计算时,可以按照以下公式进行极大值处理和极小值处理:
极大值处理:
Figure BDA0003098316030000131
极大小值处理:
Figure BDA0003098316030000132
上式中,Pi表征本次网络攻击中第i个预设指标对应的指标值,max(P)表征本次网络攻击中最大的指标值,min()表征本次网络攻击中最小的指标值。
需要说明的是,在实际应用中,设定的预设指标可以仅具有效益型的预设指标,或者仅具有成本型的预设指标。此时即可以仅采用极大值处理,或者可以仅采用极小值处理。
此外,应理解,以上进行归一化处理的方式仅是本申请实施例中所提供的一种可采用的实现方式,不代表本申请实施例仅可采用上述方式实现。
S403:调用各预设指标的权重值,对各预设指标的标准指标值进行加权处理,得到各预设指标的加权后指标值。
在本申请实施例的一种可行实施方式中,各预设指标的权重值可以是按照前述网络攻击评估中指标的权重确定方法得到的。
当然,也可以不按照前述权重确定方法得到各预设指标的权重值,而是采用其他方式得到各预设指标的权重值,在本申请实施例中不做限制。
S404:根据各预设指标的加权后指标值,得到本次网络攻击的评估结果值。
应理解,在本申请实施例中,评估结果值表征本次网络攻击的攻击效果。
在本申请实施例的一种可行实施方式中,可以直接对加权后指标值进行求和,从而将求和得到的结果值作为本次网络攻击的评估结果值。
在预设指标存在多层级的预设指标时,获取到的预设指标的指标值为最下级预设指标的指标值,从而可以按照各预设指标的所属关系,依次计算上级指标的指标值,然后对具有相同从属关系的各上级指标,再进行加权求和,得到再上级指标的指标值,直至得到最终的预设指标。
此外,对于多层级的预设指标的情况,若调用的权重值为向下兼容后的各最下级指标的权重值,那么直接对加权后指标值进行求和得到的也即为本次网络攻击的评估结果值,无需再进行上级指标的指标值的计算。
在除了评估结果值所在的最上层指标外,如果仅存在一个层级的指标,或者存在多个层级的指标,但调用的权重值为向下兼容后的各最下级指标的权重值,那么在本申请实施例的另一种可行实施方式中,可以获取标准正理想解向量和标准负理想解向量。其中,标准正理想解向量由包括本次网络攻击在内的多次网络攻击中各预设指标的最大指标值构成,标准负理想解向量由包括本次网络攻击在内的多次网络攻击中各预设指标的最小指标值构成。例如,可以取最近M(M为预设的大于等于2的正整数)次网络攻击中,各预设指标的最大加权后指标值构成标准正理想解向量:
Figure BDA0003098316030000141
其中,P″ai表征第a次网络攻击中的第i个预设指标的加权后指标值,max(P″ai|a=1,2,3,…M)表征共计M次网络攻击中,这M个第i个预设指标的加权后指标值中,最大的第i个预设指标的加权后指标值。
Figure BDA0003098316030000142
即表征第1个预设指标的最大加权后指标值,
Figure BDA0003098316030000143
即表征第2个预设指标的最大加权后指标值,
Figure BDA0003098316030000144
即表征第n个预设指标的最大加权后指标值。
在本申请实施例中,在构建好标准正理想解向量和标准负理想解向量之后,此时可以采用以上三种方式的任一种实现对于本次网络攻击的评估结果值的确定:
方式一:可以根据各预设指标的加权后指标值与标准正理想解向量,采用灰色关联度分析法计算得到本次网络攻击的正关联度
Figure BDA0003098316030000145
根据各预设指标的加权后指标值与标准负理想解向量,采用灰色关联度分析法计算得到本次网络攻击的负关联度
Figure BDA0003098316030000146
进而
Figure BDA0003098316030000147
Figure BDA0003098316030000148
计算得到本次网络攻击的评估结果值。
示例性的,可以采用贴进度计算方法计算本次网络攻击的评估结果值:
Figure BDA0003098316030000149
但不作为限制。
方式二:可以根据各预设指标的加权后指标值与标准正理想解向量,采用欧氏距离计算法计算得到本次网络攻击的正欧氏距离
Figure BDA00030983160300001410
根据各预设指标的加权后指标值与标准负理想解向量,采用欧氏距离计算法计算得到本次网络攻击的负欧氏距离
Figure BDA0003098316030000151
进而
Figure BDA0003098316030000152
Figure BDA0003098316030000153
计算得到本次网络攻击的评估结果值。
示例性的,可以采用贴进度计算方法计算本次网络攻击的评估结果值:
Figure BDA0003098316030000154
但不作为限制。
采用贴进度计算方法计算得到的评估结果值R,R越大,则表明本次网络攻击的效果越好,相反,R越小,则表明本次网络攻击的效果越差。
方式三:可以根据各预设指标的加权后指标值与标准正理想解向量,采用灰色关联度分析法计算得到本次网络攻击的正关联度
Figure BDA0003098316030000155
并采用欧氏距离计算法计算得到本次网络攻击的正欧氏距离
Figure BDA0003098316030000156
根据各预设指标的加权后指标值与标准负理想解向量,采用灰色关联度分析法计算得到本次网络攻击的负关联度
Figure BDA0003098316030000157
并采用欧氏距离计算法计算得到本次网络攻击的负欧氏距离
Figure BDA0003098316030000158
进而根据
Figure BDA0003098316030000159
Figure BDA00030983160300001510
确定本次网络攻击的综合正关联度
Figure BDA00030983160300001511
根据
Figure BDA00030983160300001512
Figure BDA00030983160300001513
确定本次网络攻击的综合负关联度
Figure BDA00030983160300001514
最后根据
Figure BDA00030983160300001515
Figure BDA00030983160300001516
确定本次网络攻击的评估结果值。
示例性的,在方式三中,可以通过设置权重的方式,求得
Figure BDA00030983160300001517
Figure BDA00030983160300001518
例如,
Figure BDA00030983160300001519
前式中的α和β为预设的大于0小于1的常数,且α+β=1。α和β的值可以由工程师根据大量实验或者经验值设定得到,例如可以均设置为50%。
示例性的,可以采用贴进度计算方法计算本次网络攻击的评估结果值:
Figure BDA00030983160300001520
但不作为限制。
需要注意的是,在本申请实施例中,根据各预设指标的加权后指标值与标准正理想解向量计算本次网络攻击的正关联度
Figure BDA00030983160300001521
时,或者根据各预设指标的加权后指标值与标准正理想解向量计算本次网络攻击的正欧氏距离
Figure BDA00030983160300001522
时,因为以最大加权后指标值构建的标准正理想解向量,在实际中是必定不存在的,因此为了使得理想解向量能更符合人们的逻辑思维,提高计算出的评估结果值的准确性,在上述方式中,可以根据标准正理想解向量和预设的信任度λ(λ的值可以由工程师根据大量实验后的结果进行设定),进而构建参考标准向量L:
Figure BDA00030983160300001523
i表征第i个元素值,
Figure BDA0003098316030000161
即表征第i个预设指标的最大加权后指标值,
Figure BDA0003098316030000162
表征第i个预设指标的最小加权后指标值。
然后,即可按照公式:
Figure BDA0003098316030000163
得到规范化的正理想解向量,然后基于规范化的正理想解向量,计算本次网络攻击的正关联度
Figure BDA0003098316030000164
或者计算本次网络攻击的正欧氏距离
Figure BDA0003098316030000165
类似的,对于标准负理想解向量,可以按照公式:
Figure BDA0003098316030000166
Figure BDA0003098316030000167
得到规范化的负理想解向量,然后基于规范化的负理想解向量,计算本次网络攻击的负关联度
Figure BDA0003098316030000168
或者计算本次网络攻击的负欧氏距离
Figure BDA0003098316030000169
此外,为了保证在计算
Figure BDA00030983160300001610
或者在计算
Figure BDA00030983160300001611
Figure BDA00030983160300001612
时的可靠性,可以对将本次网络攻击中各预设指标的加权后指标值除以相应的Li,从而实现对于加权后指标值的规范化,然后基于规范化后的加权后指标值,以及规范化后的正理想解向量、规范化后的负理想解向量实现
Figure BDA00030983160300001613
或者
Figure BDA00030983160300001614
Figure BDA00030983160300001615
的计算。
需要注意的是,在本申请实施例中,在进行每一次网络攻击之后,就可以获取各预设指标的指标值,然后进行该次网络攻击的评估结果值的计算。但是,也可以在进行多次网络攻击之后,获取各次网络攻击中各预设指标的指标值,然后分别针对这多次网络攻击的评估结果值的计算。也即,在本申请实施例中,可以在获取到本次网络攻击中各预设指标的指标值之后,即计算本次网络攻击的评估结果值,也可以在获取到本次网络攻击中各预设指标的指标值之后,等待网络攻击次数达到某一阈值后,再针对这多次网络攻击一起进行评估结果值的计算。
在获取多次网络攻击的各预设指标的指标值之后,一起进行评估结果值的计算时,确定标准正理想解向量和标准负理想解向量时,即可采用这多次网络攻击的各预设指标的指标值进行构建。
值得注意的是,本申请实施例中所述的网络攻击包括但不限于DDOS(DistributedDenial of Service,分布式拒绝服务)攻击、权项提升攻击等。
还值得注意的是,本申请实施例中所设定的预设指标可以包括但不限于是靶机的带宽占用率、CPU占用率、内存占用率,攻击者的带宽占用率、CPU占用率、内存占用率等指标中的一种。
对于靶机的带宽占用率,可以通过采集靶机被攻击前的网络带宽利用率,并在网络攻击开始之后,采集攻击过程中靶机的带宽利用率最大值,进而采用攻击后的带宽利用率最大值减去攻击前的网络带宽利用率,即得到本次网络攻击影响的靶机的带宽占用率。
对于靶机的CPU占用率,可以首先采集靶机在被攻击前的CPU利用率,并在网络攻击开始之后,采集攻击过程中靶机的CPU利用率的最大值,进而采用攻击后的CPU利用率最大值减去攻击前的CPU利用率,即得到本次网络攻击影响的靶机的CPU占用率。
对于靶机的内存占用率,可以首先采集靶机在被攻击前的内存占用率,并在网络攻击开始之后,采集攻击过程中靶机的内存占用率的最大值,进而采用攻击后的内存占用率最大值减去攻击前的内存占用率,即得到本次网络攻击影响的靶机的内存占用率。
对于攻击者的带宽占用率、CPU占用率、内存占用率等指标的指标值的计算过程和靶机中相同指标的指标值的计算过程一致,在此不再赘述。
本申请实施例提供的权重确定方法和网络攻击评估方法,通过专家评价的方式获得对于各预设指标的评价值向量,实现基于各专家对于各预设指标的重要性意见的汇总,进而通过计算各预设指标对应的评价值离散度,利用对专家意见的离散程度来确定专家对于各项指标的重要性认可度,使得对于专家意见的一致性判断得以更加合理、可靠,从而使得确定出各预设指标的权重值也更为合理、可靠,从而提高了对于网络攻击效果的评价合理性。
此外,可以通过采用变权函数,基于本次网络攻击中各预设指标的指标值来更新各预设指标在本次网络攻击中对应的实际权重值,使得本次网络攻击中采用的权重值能够与本次网络攻击的实际情况相结合,从而更适应于本次网络攻击的实际情况,从而使得对于网络攻击的评价得以更加的合理。
此外,在进行评估结果值的计算时,可以综合欧氏距离和灰色关联度两种算法的结果,从而使得得到的评估结果值更为可靠,可以更为客观地对网络攻击的效果进行评价。
实施例二:
本实施例在实施例一的基础上,以一种较具体的权重确定以及攻击效果评估过程为例,为本申请做进一步示例说明。
首先,针对TCPflood攻击,构建图5所示的指标体系。设定所需采集数据的预设指标为靶机的“带宽占用率”、“CPU占用率”和“内存占用率”。
对于靶机的带宽占用率,可以通过采集靶机被攻击前的网络带宽利用率,并在网络攻击开始之后,采集攻击过程中靶机的带宽利用率最大值,进而采用攻击后的带宽利用率最大值减去攻击前的网络带宽利用率,即得到本次网络攻击影响的靶机的带宽占用率。
对于靶机的CPU占用率,可以首先采集靶机在被攻击前的CPU利用率,并在网络攻击开始之后,采集攻击过程中靶机的CPU利用率的最大值,进而采用攻击后的CPU利用率最大值减去攻击前的CPU利用率,即得到本次网络攻击影响的靶机的CPU占用率。
对于靶机的内存占用率,可以首先采集靶机在被攻击前的内存占用率,并在网络攻击开始之后,采集攻击过程中靶机的内存占用率的最大值,进而采用攻击后的内存占用率最大值减去攻击前的内存占用率,即得到本次网络攻击影响的靶机的内存占用率。
记“带宽占用率”、“CPU占用率”和“内存占用率”分别为s1、s2和s3
根据专家意见,构建针对各指标的评价集V={v1,v2,v3},其中,v1表示第一等级,v2表示第二等级,v3表示第三等级。
获取针对各预设指标对应的不同等级的专家打分和打分人数,假设得到对应s1和v1评价向量D11={(1,90,(2,0),(3,0),(4,0)},对应s1和v2评价向量D12={(1,0),(2,1),(3,0),(4,0)},对应s1和v3评价向量D13={(1,0),(2,0),(3,0),(4,0)},对应s2和v1评价向量D21={(1,0),(2,0),(3,3),(4,0)},对应s2和v2评价向量D22={(1,0),(2,0),(3,5),(4,0)},对应s2和v3评价向量D23={(1,0),(2,0),(3,0),(4,2)},对应s3和v1评价向量D31={(1,0),(2,8),(3,0),(4,0)},对应s3和v2评价向量D32={(1,0),(2,0),(3,1),(4,0)},对应s3和v3评价向量D33={(1,0),(2,0),(3,0),(4,10},那么可以得到对应于指标s1的评价值向量D1=(1*9+2*0+3*0+4*0,1*0+2*1+3*0+4*0,1*0+2*0+3*0+4*0)=(9,2,0),对应于指标s2的评价值向量D2=(1*0+2*0+3*3+4*0,1*0+2*0+3*5+4*0,1*0+2*0+3*0+4*2)=(9,15,8),对应于指标s3的评价值向量D3=(1*0+2*8+3*0+4*0,1*0+2*0+3*1+4*0,1*0+2*0+3*0+4*1)=(24,3,4)。
此时,即得到矩阵:
Figure BDA0003098316030000191
此后,按照公式
Figure BDA0003098316030000192
分别计算s1、s2和s3的信息熵Hi,j表征第j个等级,i表征第i个指标。
然后按照公式:
Figure BDA0003098316030000193
从而得到归一化处理后的信息熵ei。j表征第j个等级。
根据公式
Figure BDA0003098316030000194
分别计算s1、s2和s3的权重值a1、a2和a3
获取最近4次的TCPflood攻击中,靶机上的“带宽占用率”、“CPU占用率”和“内存占用率”的指标值,得到评估指标数据矩阵PD
Figure BDA0003098316030000195
其中,P11表征第一次TCPflood攻击中靶机上的“带宽占用率”的值,P12表征第一次TCPflood攻击中靶机上的“CPU占用率”的值,P13表征第一次TCPflood攻击中靶机上的“内存占用率”的值。类似的,P21、P22、和P23分别表征第二次TCPflood攻击中靶机上的“带宽占用率”、“CPU占用率”和“内存占用率”的值,P31、P32、和P33分别表征第三次TCPflood攻击中靶机上的“带宽占用率”、“CPU占用率”和“内存占用率”的值,P41、P42、和P43分别表征第四次TCPflood攻击中靶机上的“带宽占用率”、“CPU占用率”和“内存占用率”的值。
采用极大值处理法,对PD中各次TCPflood攻击对应的指标值进行归一化处理,得到归一化处理后的矩阵PC
Figure BDA0003098316030000201
将P11、P12和P13依次代入变权函数
Figure BDA0003098316030000202
α为大于等于0的常数,β为大于等于1/3的常数。此时,xi分别为P11、P12和P13
Figure BDA0003098316030000203
为P11、P12和P13的平均值。得到P11、P12和P13分别对应的S11、S12和S13,然后将a1与S11相乘、将a2与S12相乘、将a3与S13相乘,然后对三个乘积值进行归一化,即得到第一次TCPflood攻击中,s1、s2和s3对应的实际权重值ω11、ω12和ω13
类似的,将P21、P22和P23依次代入变权函数
Figure BDA0003098316030000204
得到P21、P22和P23分别对应的S21、S22和S23,进而通过上述方式分别得到第二次TCPflood攻击中,s1、s2和s3对应的实际权重值ω21、ω22和ω23。类似的,得到第三次TCPflood攻击和第四次TCPflood攻击中,s1、s2和s3对应的实际权重值ω31、ω32、ω33、ω41、ω42和ω43
此时,即得到权重矩阵
Figure BDA0003098316030000205
使用W对PC进行加权处理,得到加权后的矩阵PB
Figure BDA0003098316030000206
此时取PB中P″11、P″21、P″31和P″41中的最大值、P″12、P″22、P″32和P″42中的最大值、P″13、P″23、P″33和P″43中的最大值,构成标准正理想解向量P+。取PB中P″11、P″21、P″31和P″41中的最小值、P″12、P″22、P″32和P″42中的最小值、P″13、P″23、P″33和P″43中的最小值,构成标准负理想解向量P-
按照公式
Figure BDA0003098316030000207
构建参考标准向量L,Li为L中的第i个元素,
Figure BDA0003098316030000208
表征P+中的第i个元素,
Figure BDA0003098316030000209
表征P-中的第i个元素。
然后,对于P+和P-中的元素,分别除以对应的Li,即得到P′+和P′-,并将PB中的各元素分别除以对应的Li
然后,根据P′+和P′-,引入灰色关联度,计算中构建正、负灰色关联度矩阵H。
Figure BDA0003098316030000211
Figure BDA0003098316030000212
上式中,k表征第k次攻击,i表征第i个元素,
Figure BDA0003098316030000213
Figure BDA0003098316030000214
表示两级最大差,
Figure BDA0003098316030000215
Figure BDA0003098316030000216
表示两级最小差,ρ表示灰色关联系数。
则第k次攻击中各指标的正、负关联度分别为:
Figure BDA0003098316030000217
Figure BDA0003098316030000218
再使用欧氏距离的计算方法计算各次攻击中,各指标与正、负理想解之间的距离:
Figure BDA0003098316030000219
然后,按照公式
Figure BDA00030983160300002110
计算得到各次网络攻击的综合正关联度和综合负关联度。
接着,计算评估结果值:
Figure BDA00030983160300002111
Rk越大,则该次攻击的攻击效果越好。
本实施例的方案,通过专家评价的方式获得对于各预设指标的评价值向量,实现基于各专家对于各预设指标的重要性意见的汇总,进而通过计算各预设指标对应的评价值离散度,利用对专家意见的离散程度来确定专家对于各项指标的重要性认可度,使得对于专家意见的一致性判断得以更加合理、可靠,从而使得确定出各预设指标的权重值也更为合理、可靠,从而提高了对于网络攻击效果的评价合理性。
此外,可以通过采用变权函数,基于本次网络攻击中各预设指标的指标值来更新各预设指标在本次网络攻击中对应的实际权重值,使得本次网络攻击中采用的权重值能够与本次网络攻击的实际情况相结合,从而更适应于本次网络攻击的实际情况,从而使得对于网络攻击的评价得以更加的合理。
此外,在进行评估结果值的计算时,可以综合欧氏距离和灰色关联度两种算法的结果,从而使得得到的评估结果值更为可靠,可以更为客观地对网络攻击的效果进行评价。
实施例三:
基于同一发明构思,本申请实施例中还提供两种网络攻击评估中指标的权重确定装置100、200,和两种网络攻击评估装置300和400。请参阅图6至图9所示。应理解,装置100至装置400具体的功能可以参见上文中的描述,为避免重复,此处适当省略详细描述。装置100至装置400包括至少一个能以软件或固件的形式存储于存储器中或固化在装置100至装置400的操作系统中的软件功能模块。具体地:
参见图6所示,装置100包括:第一获取模块101、第一处理模块102和第一权重确定模块103。其中:
所述第一获取模块101,用于获取针对各预设指标对应的不同等级的专家评价,根据所述专家评价得到各所述预设指标对应的评价值向量Di;其中,Di=(di1,di2,…,dim),i表征第i个预设指标,m表征共有m个等级,dim表征第i个预设指标对应第m个等级的评价值;
所述第一处理模块102,用于根据各所述预设指标对应的评价值向量Di,计算各所述预设指标对应的评价值离散度;
所述第一权重确定模块103,用于根据各所述预设指标对应的评价值离散度,确定各所述预设指标的权重值;其中,评价值离散度越小,对应的预设指标的权重值越大。
在本申请实施例中,所述第一获取模块101具体用于获取针对各预设指标对应的不同等级的专家打分和打分人数,得到各预设指标对应各等级的评价向量Dij;其中,
Figure BDA0003098316030000221
j属于m,表征第j个等级,
Figure BDA0003098316030000222
表征有
Figure BDA0003098316030000223
个专家针对第i个预设指标的第j个等级的专家打分为
Figure BDA0003098316030000224
所述不同等级表征指标的不同重要程度;分别对各所述预设指标对应各等级的评价向量Dij进行聚合计算,得到各所述预设指标对应的评价值向量Di
在本申请实施例中,所述第一处理模块102具体用于按照公式
Figure BDA0003098316030000231
计算得到各所述预设指标对应的信息熵Hi;其中,j属于m,表征第j个等级,ln为自然对数符号,dij为评价值向量Di中对应第j个等级的评价值;
所述第一权重确定模块103具体用于对各所述预设指标对应的信息熵Hi进行归一化处理,得到归一化处理后的信息熵ei,基于各所述预设指标对应的信息熵ei,确定各所述预设指标对应的权重值。
在本申请实施例的一种可行实施方式中,所述第一获取模块101还用于获取本次网络攻击中各所述预设指标的指标值;
所述第一权重确定模块103还用于,在根据各所述预设指标对应的评价值离散度,确定各所述预设指标的权重值之后,调用预设的变权函数并代入各所述预设指标的指标值,得到本次网络攻击中,各所述预设指标对应的变权函数值,根据各所述预设指标对应的变权函数值,以及各所述预设指标的权重值,得到各所述预设指标在本次网络攻击中对应的实际权重值。
参见图7所示,装置200包括:第二获取模块201、第二处理模块202和第二权重确定模块203。其中:
所述第二获取模块201,用于获取本次网络攻击中各预设指标的指标值,以及各所述预设指标的预设权重值;
所述第二处理模块202,用于调用预设的变权函数并代入各所述预设指标的指标值,得到本次网络攻击中,各所述预设指标对应的变权函数值;
所述第二权重确定模块203,用于根据各所述预设指标对应的变权函数值,以及各所述预设指标的预设权重值,得到各所述预设指标在本次网络攻击中对应的实际权重值。
参见图8所示,装置300包括:第三获取模块301和第三处理模块302。其中:
所述第三获取模块301,用于获取本次网络攻击中各预设指标的指标值;
所述第三处理模块302,用于对各所述预设指标的指标值进行归一化处理,得到各所述预设指标的标准指标值,调用各所述预设指标的权重值,对各所述预设指标的标准指标值进行加权处理,得到各所述预设指标的加权后指标值,根据各所述预设指标的加权后指标值,得到本次网络攻击的评估结果值;
其中,各所述预设指标的权重值根据实施例一中所提供的网络攻击评估中指标的权重确定方法得到;所述评估结果值表征本次网络攻击的攻击效果。
在本申请实施例中,所述第三处理模块302具体用于:
获取标准正理想解向量和标准负理想解向量;所述标准正理想解向量由包括本次网络攻击在内的多次网络攻击中各所述预设指标的最大加权后指标值构成,所述标准负理想解向量由包括本次网络攻击在内的多次网络攻击中各所述预设指标的最小加权后指标值构成;
根据各所述预设指标的加权后指标值与所述标准正理想解向量,采用灰色关联度分析法计算得到本次网络攻击的正关联度
Figure BDA0003098316030000241
并采用欧氏距离计算法计算得到本次网络攻击的正欧氏距离
Figure BDA0003098316030000242
根据各所述预设指标的加权后指标值与所述标准负理想解向量,采用灰色关联度分析法计算得到本次网络攻击的负关联度
Figure BDA0003098316030000243
并采用欧氏距离计算法计算得到本次网络攻击的负欧氏距离
Figure BDA0003098316030000244
根据所述
Figure BDA0003098316030000245
和所述
Figure BDA0003098316030000246
确定本次网络攻击的综合正关联度
Figure BDA0003098316030000247
根据所述
Figure BDA0003098316030000248
和所述
Figure BDA0003098316030000249
确定本次网络攻击的综合负关联度
Figure BDA00030983160300002410
根据所述
Figure BDA00030983160300002411
Figure BDA00030983160300002412
确定本次网络攻击的评估结果值。
在本申请实施例中,所述第三处理模块302具体用于:调用预设的灰色关联度权重和欧氏距离权重,分别对所述
Figure BDA00030983160300002413
和所述
Figure BDA00030983160300002414
进行加权求和,得到所述
Figure BDA00030983160300002415
调用预设的灰色关联度权重和欧氏距离权重,分别对所述
Figure BDA00030983160300002416
和所述
Figure BDA00030983160300002417
进行加权求和,得到所述
Figure BDA00030983160300002418
参见图9所示,装置400包括:第四获取模块401和第四处理模块402。其中:
所述第四获取模块401,用于获取本次网络攻击中各预设指标的指标值,以及标准正理想解向量和标准负理想解向量;所述标准正理想解向量由包括本次网络攻击在内的多次网络攻击中各所述预设指标的最大加权后指标值构成,所述标准负理想解向量由包括本次网络攻击在内的多次网络攻击中各所述预设指标的最小加权后指标值构成;
所述第四处理模块402,用于:
对各所述预设指标的指标值进行归一化处理,得到各所述预设指标的标准指标值;
调用各所述预设指标的权重值,对各所述预设指标的标准指标值进行加权处理,得到各所述预设指标的加权后指标值;
根据各所述预设指标的加权后指标值与所述标准正理想解向量,采用灰色关联度分析法计算得到本次网络攻击的正关联度
Figure BDA0003098316030000251
并采用欧氏距离计算法计算得到本次网络攻击的正欧氏距离
Figure BDA0003098316030000252
根据各所述预设指标的加权后指标值与所述标准负理想解向量,采用灰色关联度分析法计算得到本次网络攻击的负关联度
Figure BDA0003098316030000253
并采用欧氏距离计算法计算得到本次网络攻击的负欧氏距离
Figure BDA0003098316030000254
根据所述
Figure BDA0003098316030000255
和所述
Figure BDA0003098316030000256
确定本次网络攻击的综合正关联度
Figure BDA0003098316030000257
根据所述
Figure BDA0003098316030000258
和所述
Figure BDA0003098316030000259
确定本次网络攻击的综合负关联度
Figure BDA00030983160300002510
根据所述
Figure BDA00030983160300002511
Figure BDA00030983160300002512
确定本次网络攻击的评估结果值。
在本申请实施例中,所述第四处理模块402具体用于:调用预设的灰色关联度权重和欧氏距离权重,分别对所述
Figure BDA00030983160300002513
和所述
Figure BDA00030983160300002514
进行加权求和,得到所述
Figure BDA00030983160300002515
调用预设的灰色关联度权重和欧氏距离权重,分别对所述
Figure BDA00030983160300002516
和所述
Figure BDA00030983160300002517
进行加权求和,得到所述
Figure BDA00030983160300002518
需要理解的是,出于描述简洁的考量,部分实施例一中描述过的内容在本实施例中不再赘述。
还需要理解的是,装置100至装置400的功能可以利用一个或多个具有处理功能的芯片实现。
实施例四:
本实施例提供了一种电子设备,参见图10所示,其包括处理器1001、存储器1002以及通信总线1003。其中:
通信总线1003用于实现处理器1001和存储器1002之间的连接通信。
处理器1001用于执行存储器1002中存储的一个或多个程序,以实现上述实施例一和/或实施例二中的权重确定方法,或网络攻击评估方法。
可以理解,图10所示的结构仅为示意,电子设备还可包括比图10中所示更多或者更少的组件,或者具有与图10所示不同的配置。例如,还可以具有现实模组、输入输出模组等组件。
本实施例还提供了一种可读存储介质,如软盘、光盘、硬盘、闪存、U盘、SD(SecureDigital Memory Card,安全数码卡)卡、MMC(Multimedia Card,多媒体卡)卡等,在该可读存储介质中存储有实现上述各个步骤的一个或者多个程序,这一个或者多个程序可被一个或者多个处理器执行,以实现上述实施例一和/或实施例二中的权重确定方法,或网络攻击评估方法。在此不再赘述。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
在本文中,多个是指两个或两个以上。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种网络攻击评估中指标的权重确定方法,其特征在于,包括:
获取针对各预设指标对应的不同等级的专家评价,根据所述专家评价得到各所述预设指标对应的评价值向量Di;其中,Di=(di1,di2,…,dim),i表征第i个预设指标,m表征共有m个等级,dim表征第i个预设指标对应第m个等级的评价值;所述预设指标为预先设定的网络攻击中的指标;
根据各所述预设指标对应的评价值向量Di,计算各所述预设指标对应的评价值离散度;
根据各所述预设指标对应的评价值离散度,确定各所述预设指标的权重值;其中,评价值离散度越小,对应的预设指标的权重值越大。
2.如权利要求1所述的网络攻击评估中指标的权重确定方法,其特征在于,获取针对各预设指标对应的不同等级的专家评价,根据所述专家评价得到各所述预设指标对应的评价值向量Di,包括:
获取针对各预设指标对应的不同等级的专家打分和打分人数,得到各预设指标对应各等级的评价向量Dij;其中,
Figure FDA0003098316020000011
j属于m,表征第j个等级,
Figure FDA0003098316020000012
表征有
Figure FDA0003098316020000013
个专家针对第i个预设指标的第j个等级的专家打分为
Figure FDA0003098316020000015
所述不同等级表征指标的不同重要程度;
分别对各所述预设指标对应各等级的评价向量Dij进行聚合计算,得到各所述预设指标对应的评价值向量Di
3.如权利要求1所述的网络攻击评估中指标的权重确定方法,其特征在于,根据各所述预设指标对应的评价值向量Di,计算各所述预设指标对应的评价值离散度,包括:
按照公式
Figure FDA0003098316020000014
计算得到各所述预设指标对应的信息熵Hi;其中,j属于m,表征第j个等级,ln为自然对数符号,dij为评价值向量Di中对应第j个等级的评价值;
对应的,根据各所述预设指标对应的评价值离散度,确定各所述预设指标的权重值,包括:
对各所述预设指标对应的信息熵Hi进行归一化处理,得到归一化处理后的信息熵ei
基于各所述预设指标对应的信息熵ei,确定各所述预设指标对应的权重值。
4.如权利要求1-3任一项所述的网络攻击评估中指标的权重确定方法,其特征在于,所述方法还包括:
获取本次网络攻击中各所述预设指标的指标值;
对应的,在根据各所述预设指标对应的评价值离散度,确定各所述预设指标的权重值之后,所述方法还包括:
调用预设的变权函数并代入各所述预设指标的指标值,得到本次网络攻击中,各所述预设指标对应的变权函数值;
根据各所述预设指标对应的变权函数值,以及各所述预设指标的权重值,得到各所述预设指标在本次网络攻击中对应的实际权重值。
5.一种网络攻击评估中指标的权重确定方法,其特征在于,包括:
获取本次网络攻击中各预设指标的指标值,以及各所述预设指标对应的预设权重值;所述预设指标为预先设定的网络攻击中的指标;
调用预设的变权函数并代入各所述预设指标的指标值,得到本次网络攻击中,各所述预设指标对应的变权函数值;
根据各所述预设指标对应的变权函数值,以及各所述预设指标的预设权重值,得到各所述预设指标在本次网络攻击中对应的实际权重值。
6.一种网络攻击评估方法,其特征在于,包括:
获取本次网络攻击中各预设指标的指标值;所述预设指标为预先设定的网络攻击中的指标;
对各所述预设指标的指标值进行归一化处理,得到各所述预设指标的标准指标值;
调用各所述预设指标的权重值,对各所述预设指标的标准指标值进行加权处理,得到各所述预设指标的加权后指标值;其中,各所述预设指标的权重值根据权利要求1-5任一项所述的网络攻击评估中指标的权重确定方法得到;
根据各所述预设指标的加权后指标值,得到本次网络攻击的评估结果值;所述评估结果值表征本次网络攻击的攻击效果。
7.如权利要求6所述的网络攻击评估方法,其特征在于,根据各所述预设指标的加权后指标值,得到本次网络攻击的评估结果值,包括:
获取标准正理想解向量和标准负理想解向量;所述标准正理想解向量由包括本次网络攻击在内的多次网络攻击中各所述预设指标的最大加权后指标值构成,所述标准负理想解向量由包括本次网络攻击在内的多次网络攻击中各所述预设指标的最小加权后指标值构成;
根据各所述预设指标的加权后指标值与所述标准正理想解向量,采用灰色关联度分析法计算得到本次网络攻击的正关联度
Figure FDA0003098316020000031
并采用欧氏距离计算法计算得到本次网络攻击的正欧氏距离
Figure FDA0003098316020000032
根据各所述预设指标的加权后指标值与所述标准负理想解向量,采用灰色关联度分析法计算得到本次网络攻击的负关联度
Figure FDA0003098316020000033
并采用欧氏距离计算法计算得到本次网络攻击的负欧氏距离
Figure FDA0003098316020000034
根据所述
Figure FDA0003098316020000035
和所述
Figure FDA0003098316020000036
确定本次网络攻击的综合正关联度
Figure FDA0003098316020000037
根据所述
Figure FDA0003098316020000038
和所述
Figure FDA0003098316020000039
确定本次网络攻击的综合负关联度
Figure FDA00030983160200000310
根据所述
Figure FDA00030983160200000311
Figure FDA00030983160200000312
确定本次网络攻击的评估结果值。
8.如权利要求7所述的网络攻击评估方法,其特征在于,
根据所述
Figure FDA00030983160200000313
和所述
Figure FDA00030983160200000314
确定本次网络攻击的综合正关联度
Figure FDA00030983160200000315
包括:
调用预设的灰色关联度权重和欧氏距离权重,分别对所述
Figure FDA00030983160200000316
和所述
Figure FDA00030983160200000317
进行加权求和,得到所述
Figure FDA00030983160200000318
对应的,根据所述
Figure FDA00030983160200000319
和所述
Figure FDA00030983160200000320
确定本次网络攻击的综合负关联度
Figure FDA00030983160200000321
包括:
调用预设的灰色关联度权重和欧氏距离权重,分别对所述
Figure FDA00030983160200000322
和所述
Figure FDA00030983160200000323
进行加权求和,得到所述
Figure FDA00030983160200000324
9.一种网络攻击评估方法,其特征在于,包括:
获取本次网络攻击中各预设指标的指标值,以及标准正理想解向量和标准负理想解向量;所述标准正理想解向量由包括本次网络攻击在内的多次网络攻击中各所述预设指标的最大加权后指标值构成,所述标准负理想解向量由包括本次网络攻击在内的多次网络攻击中各所述预设指标的最小加权后指标值构成;所述预设指标为预先设定的网络攻击中的指标;
对各所述预设指标的指标值进行归一化处理,得到各所述预设指标的标准指标值;
调用各所述预设指标的权重值,对各所述预设指标的标准指标值进行加权处理,得到各所述预设指标的加权后指标值;
根据各所述预设指标的加权后指标值与所述标准正理想解向量,采用灰色关联度分析法计算得到本次网络攻击的正关联度
Figure FDA0003098316020000041
并采用欧氏距离计算法计算得到本次网络攻击的正欧氏距离
Figure FDA0003098316020000042
根据各所述预设指标的加权后指标值与所述标准负理想解向量,采用灰色关联度分析法计算得到本次网络攻击的负关联度
Figure FDA0003098316020000043
并采用欧氏距离计算法计算得到本次网络攻击的负欧氏距离
Figure FDA0003098316020000044
根据所述
Figure FDA0003098316020000045
和所述
Figure FDA0003098316020000046
确定本次网络攻击的综合正关联度
Figure FDA0003098316020000047
根据所述
Figure FDA0003098316020000048
和所述
Figure FDA0003098316020000049
确定本次网络攻击的综合负关联度
Figure FDA00030983160200000410
根据所述
Figure FDA00030983160200000411
Figure FDA00030983160200000412
确定本次网络攻击的评估结果值。
10.一种电子设备,其特征在于,包括:处理器、存储器及通信总线;
所述通信总线用于实现处理器和存储器之间的连接通信;
所述处理器用于执行存储器中存储的一个或者多个程序,以实现如权利要求1至5任一项所述的网络攻击评估中指标的权重确定方法,或实现如权利要求6至9任一项所述的网络攻击评估方法。
CN202110621687.0A 2021-06-03 指标的权重确定方法、网络攻击评估方法及电子设备 Active CN113360898B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110621687.0A CN113360898B (zh) 2021-06-03 指标的权重确定方法、网络攻击评估方法及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110621687.0A CN113360898B (zh) 2021-06-03 指标的权重确定方法、网络攻击评估方法及电子设备

Publications (2)

Publication Number Publication Date
CN113360898A true CN113360898A (zh) 2021-09-07
CN113360898B CN113360898B (zh) 2024-05-24

Family

ID=

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115051847A (zh) * 2022-06-07 2022-09-13 中国电子信息产业集团有限公司第六研究所 确定拒绝服务攻击的攻击等级的方法、装置和电子设备
CN116866193A (zh) * 2023-09-05 2023-10-10 中国电子信息产业集团有限公司第六研究所 一种网络攻击演练方法、装置、电子设备及存储介质

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011083563A (ja) * 2009-10-15 2011-04-28 Sleep System Kenkyusho:Kk 介護評価指標推定装置及び介護評価指標推定方法
CN105631771A (zh) * 2016-03-01 2016-06-01 国家电网公司 一种基于变权函数的多参数电缆状态评价方法
CN108647849A (zh) * 2018-03-29 2018-10-12 安徽电力交易中心有限公司 一种基于灰色关联度的分布式电源电力客户信用评价方法
CN110011976A (zh) * 2019-03-07 2019-07-12 中国科学院大学 一种网络攻击破坏能力量化评估方法及系统
CN110276528A (zh) * 2019-05-29 2019-09-24 上海电力学院 一种电厂控制系统信息安全风险评估系统
CN110580577A (zh) * 2019-08-28 2019-12-17 国网湖北省电力有限公司电力科学研究院 基于权重系数修正的智能变电站二次系统运行质量多分层评价方法
CN111080117A (zh) * 2019-12-12 2020-04-28 国家电网有限公司大数据中心 设备风险标签的构建方法、装置、电子设备及存储介质
CN111079090A (zh) * 2019-12-27 2020-04-28 航天南湖电子信息技术股份有限公司 一种“低慢小目标”的威胁评估方法
CN111461576A (zh) * 2020-04-27 2020-07-28 宁波市食品检验检测研究院 一种食品中化学危害物安全风险模糊综合评价方法
CN111667150A (zh) * 2020-05-15 2020-09-15 南方电网科学研究院有限责任公司 一种电网应急运行管理方法、装置、设备及存储介质
CN111951906A (zh) * 2020-08-12 2020-11-17 河北工业大学 一种对AgSnO2触头材料的性能评价方法
US20200364786A1 (en) * 2018-01-22 2020-11-19 Dalian University Of Technology Method for determining optimal weight vector of credit rating based on maximum default identification ability measured by approaching ideal points
CN112598215A (zh) * 2020-11-11 2021-04-02 国网电力科学研究院有限公司 发电权交易方案评估方法、装置及系统

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011083563A (ja) * 2009-10-15 2011-04-28 Sleep System Kenkyusho:Kk 介護評価指標推定装置及び介護評価指標推定方法
CN105631771A (zh) * 2016-03-01 2016-06-01 国家电网公司 一种基于变权函数的多参数电缆状态评价方法
US20200364786A1 (en) * 2018-01-22 2020-11-19 Dalian University Of Technology Method for determining optimal weight vector of credit rating based on maximum default identification ability measured by approaching ideal points
CN108647849A (zh) * 2018-03-29 2018-10-12 安徽电力交易中心有限公司 一种基于灰色关联度的分布式电源电力客户信用评价方法
CN110011976A (zh) * 2019-03-07 2019-07-12 中国科学院大学 一种网络攻击破坏能力量化评估方法及系统
CN110276528A (zh) * 2019-05-29 2019-09-24 上海电力学院 一种电厂控制系统信息安全风险评估系统
CN110580577A (zh) * 2019-08-28 2019-12-17 国网湖北省电力有限公司电力科学研究院 基于权重系数修正的智能变电站二次系统运行质量多分层评价方法
CN111080117A (zh) * 2019-12-12 2020-04-28 国家电网有限公司大数据中心 设备风险标签的构建方法、装置、电子设备及存储介质
CN111079090A (zh) * 2019-12-27 2020-04-28 航天南湖电子信息技术股份有限公司 一种“低慢小目标”的威胁评估方法
CN111461576A (zh) * 2020-04-27 2020-07-28 宁波市食品检验检测研究院 一种食品中化学危害物安全风险模糊综合评价方法
CN111667150A (zh) * 2020-05-15 2020-09-15 南方电网科学研究院有限责任公司 一种电网应急运行管理方法、装置、设备及存储介质
CN111951906A (zh) * 2020-08-12 2020-11-17 河北工业大学 一种对AgSnO2触头材料的性能评价方法
CN112598215A (zh) * 2020-11-11 2021-04-02 国网电力科学研究院有限公司 发电权交易方案评估方法、装置及系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
付忠广 等: "融合熵权TOPSIS法与灰色关联度法的火电机组综合评价方法", 华北电力大学学报(自然科学版), vol. 45, no. 06, 19 May 2018 (2018-05-19), pages 68 - 75 *
强凤娇: "灰色聚类决策中指标权重和综合决策测度权系数的确定", 统计与决策, no. 22, 30 November 2015 (2015-11-30), pages 50 - 54 *
李俊鹏 等: "基于DDoS攻击关联化变权评估算法", 信息技术与网络安全, vol. 40, no. 10, pages 29 - 37 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115051847A (zh) * 2022-06-07 2022-09-13 中国电子信息产业集团有限公司第六研究所 确定拒绝服务攻击的攻击等级的方法、装置和电子设备
CN115051847B (zh) * 2022-06-07 2024-01-19 中国电子信息产业集团有限公司第六研究所 确定拒绝服务攻击的攻击等级的方法、装置和电子设备
CN116866193A (zh) * 2023-09-05 2023-10-10 中国电子信息产业集团有限公司第六研究所 一种网络攻击演练方法、装置、电子设备及存储介质
CN116866193B (zh) * 2023-09-05 2023-11-21 中国电子信息产业集团有限公司第六研究所 一种网络攻击演练方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
CN107395430B (zh) 一种云平台动态风险访问控制方法
Caminha et al. A smart trust management method to detect on-off attacks in the internet of things
Tian et al. A likelihood-based qualitative flexible approach with hesitant fuzzy linguistic information
CN105933316B (zh) 网络安全级别的确定方法和装置
CN111695830A (zh) 一种电力资源分配方法、系统以及设备
CN110287250B (zh) 用户等级量化方法和装置
CN112561685B (zh) 客户的分类方法和装置
Neeraj et al. A comparative analysis of prominently used MCDM methods in cloud environment
Wang et al. An unsupervised strategy for defending against multifarious reputation attacks
CN111797320A (zh) 数据处理方法、装置、设备及存储介质
CN108428001B (zh) 信用分值预测方法及装置
CN114707644A (zh) 图神经网络的训练方法及装置
Krasuski et al. A method for estimating the efficiency of commanding in the state fire service of Poland
Şahin et al. A novel group decision-making method based on linguistic neutrosophic maclaurin symmetric mean (revision iv)
CN106713322B (zh) 一种面向网络设备信息安全评估的模糊度量方法
CN113298121A (zh) 基于多数据源建模的消息发送方法、装置和电子设备
CN116737850A (zh) Apt实体关系预测的图神经网络模型训练方法
CN113360898B (zh) 指标的权重确定方法、网络攻击评估方法及电子设备
CN113360898A (zh) 指标的权重确定方法、网络攻击评估方法及电子设备
CN116362894A (zh) 多目标学习方法、装置、电子设备及计算机可读存储介质
CN114462506B (zh) 一种支持偏好策略的通信网络辅助规划方法及其应用
CN113064554B (zh) 基于分布式存储的最优存储节点匹配方法、装置及介质
Shan et al. KPI-HGNN: Key provenance identification based on a heterogeneous graph neural network for big data access control
CN110134575B (zh) 一种服务器集群的服务能力计算方法及装置
Khan et al. Detecting Network Intrusion in Cloud Environment Through Ensemble Learning and Feature Selection Approach

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant